Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





еного продукту. У разі відсутності з'єднання продукт не запущено. br/>

Способи злому і протидії. Побітове копіювання CD


Даний спосіб навіть навряд чи можна назвати зломом. Користувач (не завжди зловмисник) намагається скопіювати наявні у нього носій (компакт-диск) з метою створення копії для особистого використання або для тиражу.

Для здійснення цього можуть використовуватися різні програми, часто входять в постачання пристроїв CD-R/RW. Це і офіційні Easy CD Creator і Nero, і напівофіційні (Полухакерскіе) CloneCD і BlindRead. br/>

Захист повинна вміти протидіяти даному способу, так як з нього зазвичай і починається злом, оскільки програм-копіювальників, здатних скопіювати диски з примітивною захистом, безліч.


Існують два способу протидії копіюванню. Перший полягає в тому, що на диск записується певна мітка, яка не буде копіюватися звичайними засобами (Наприклад, створюється нестабільний сегмент, який не читається носієм, а раз не читається, то й скопійованим бути також не може). На жаль, даний спосіб не завжди надійний, оскільки вже існують програми "Просунутого" копіювання (ті ж CloneCD і BlindRead), які здатні пропускати подібні місця (заміщати нестабільні області довільними даними) і проводити копіювання остаточно.


Другий спосіб грунтується на тому, що нічого нікуди записувати не треба, а треба лише певним чином запам'ятовувати фізичні характеристики диска, які просто неможливо відтворити будь-яким копіюванням, точніше диск сам по собі копіюється, але вже з іншого фізичною структурою. Відповідно, користувач може спокійно клонувати диски, але ключовим буде той, який був офіційно куплений. Тобто, в даному випадку, диск буде використовуватися як ключ доступу до інформації. Для прикладу реалізації даного методу можна згадати продукт "Велика Радянська Енциклопедія", що складається з 3 дисків, інформація з яких вільно копіюється, але робота з енциклопедією можлива лише при наявності першого диска.

емулювання CD


Даний підхід полягає у формуванні віртуальних драйверів пристроїв і імітації звернення до диску. Це вже чистої води злом, оскільки для нормальної роботи розкритого додатки в систему інсталюється спеціальний драйвер, який імітує звернення до нестабільною мітці на диску і повертає розкритої програмі саме ті дані, які вона очікує "побачити". Подібний спосіб досить часто застосовується на перших порах, коли хакеру відомий спосіб отримання мітки на диску, але йому не дуже хочеться розбиратися з програмою методом дизассемблирования. br/>

Протидією може служити робота з пристроями читання/запису на низькому рівні, коли неможливо перехопити виклики до обладнання. Тут потрібно ще внести одне пояснення: для того, щоб захищеного додатком звернутися до CD, і перевірити його на наявність спеціальної мітки, необхідно скористатися однією з функцій читання/запису, які надає Windows. Хакерами вже напрацьовано ряд механізмів...


Назад | сторінка 11 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система оптичного запису "компакт-диск"
  • Реферат на тему: Способи запису інформації на вінчестер, головки читання-запису
  • Реферат на тему: Зйомка відеофільму формату S-VHS при запису звуку на жорсткий диск
  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Компакт-диск